Author:Guillaume Garaix

  • Sort Blog:
  • All
  • Articles
  • Nos actus
  • Nos analyses

Anticiper et gérer le risque Cyber

Les cyberattaques se multiplient ces dernières années et aucun secteur d’activité n’est épargné.

Vol ou chiffrement de données, paralysie des systèmes et demande de rançon : Les pertes liées aux cyberattaques sur l’année 2019 s’élèveraient à hauteur d’1,6 milliards d’euros. Parmi ces crises nous retrouvons : Saint-Gobain avec le virus Notpetya, occasionnant une perte de 250 millions d’euros, mais aussi la paralysie de l’usine Renault par le ransomware Wannacry, ou encore l’indisponibilité des services de Bouygues Télécom et SFR suite à une attaque par déni de service (DDoS) au début du mois de septembre 2020.

Autant d’attaques qui menacent les grands groupes mais aussi les TPE/PME et ETI.

Source : Zataz.fr

Mais le risque cyber n’est plus seulement d’ordre économique. Il tend progressivement à menacer l’intégrité des infrastructures et des personnes physiques. Pour preuve, le récent décès d’une femme suite à une attaque par ransomware visant l’hôpital de Düsseldorf. Or, les cyberattaques envers les hôpitaux tendent à devenir monnaie courante.

L’année 2016, fut marquée par le botnet géant Retadup, utilisé pour mener des attaques contre des hôpitaux israéliens, qui sera finalement détruit par la gendarmerie française.
Encore plus récemment, c’est l’hôpital de Rouen qui se retrouve paralysé, au même titre que l’hôpital militaire de Sainte-Anne à Toulon.

Au mois de septembre, c’est au tour du secteur juridique d’être touché par une cyberattaque ciblant le tribunal de Paris, le procureur Rémy Heitz ainsi que de nombreux avocats. Les conséquences furent immédiates : indisponibilité des données, paralysies des procédures et bouleversement du calendrier des investigations.

Des attaques virtuelles aux conséquences bien réelles

Les cyberattaques peuvent donc avoir des conséquences désastreuses sur l’activité d’une entreprise, en la privant momentanément de l’accès à ses ressources informatiques (e-mails, réseaux sociaux, logiciels de bureautique), voire même en entrainant la divulgation et la perte définitive de ses données sensibles.

Soumise au chantage, les victimes de cyberattaques peuvent se trouver face à des situations portant atteinte à l’intégrité de leur business et de leurs salariés qui verraient certains éléments de leur vie privée exposés sur la toile.

Les implications d’une cyberattaque sont donc à la fois d’ordre économique, social mais aussi réputationnel.

Source : https://targetbreachsettlement.com/

Il n’est pas rare qu’une entreprise voit le cours de ses actions chuter en bourse suite à une attaque qui entacherait son image.
En effet, une crise cyber entame la crédibilité d’une entreprise dans sa capacité à sécuriser son environnement et in fine, les données de ses clients.
De plus, l’annonce d’une telle vulnérabilité pourrait avoir un effet incitatif pour de nouvelles cyberattaques.

Enfin, une attaque de nature cyber implique des conséquences de nature juridique. Ainsi, une entreprise qui serait jugée responsable de l’atteinte à la sécurité des données personnelles s’exposera à des sanctions pécuniaires pouvant atteindre plusieurs millions d’euros. A ces nouvelles responsabilités, s’ajoute une obligation de notification en cas de violation des données qui entrainera assurément des pertes financières, des conséquences réputationnelles, ainsi que la possibilité de voir certains clients former des actions de groupes.

Anticiper, former et protéger

Comme la foudre, on imagine bien souvent qu’une cyberattaque ira toujours frapper chez le voisin. Mais les cyberattaques sont toutefois plus fréquentes que la foudre et beaucoup moins aléatoires.

Virtuelles et impalpables, leurs conséquences sont quant à elles bien réelles et ô combien dramatiques.

 

La formation du personnel est la première des mesures à adopter pour se prémunir de tout incident cyber.
Cette formation passe, tout d’abord par l’apprentissage des bonnes pratiques d’hygiène numérique, puis par l’exécution d’exercices de crise réguliers.

La mise en place des entrainements permettra à votre équipe de savoir s’organiser en cellule de crise opérationnelle, d’orchestrer les échanges entre le département IT et les autorités telles que l’ANSSI mais également entre l’ensemble des parties prenantes. Ce sont des prérequis indispensables pour être en mesure de gérer les incidents cyber et limiter les dégâts occasionnés.

L’hygiène informatique, quand propreté rime avec sécurité

L’hygiène informatique est le premier rempart contre une attaque cyber.

Si de nouvelles technologies de cyberdéfense basées sur l’intelligence artificielle se révèlent efficaces, il ne faut pas oublier que la première des failles est avant tout humaine.

L’utilisation de mots de passe « forts » contenant des chiffres, des lettres et des majuscules est un prérequis indispensable.

Source : Watchguard.com

Éviter d’utiliser systématiquement le même mot de passe pour diverses applications est une évidence qui n’est pourtant que très faiblement intégrée dans les pratiques.

La sécurisation de la messagerie électronique est également une mesure cruciale pour éviter qu’elle ne devienne une porte ouverte à tous vos comptes.

Pire encore, il est constaté que les mots de passe sont assez souvent notés sur un simple bout de papier, posé à côté du poste de travail. Une véritable aubaine pour une personne qui souhaiterait nuire à votre entreprise.

L’ingénierie sociale, un levier d’attaque efficace.

L’ingénierie sociale permet d’atteindre un système en exploitant une faille humaine. Elle peut simplement consister à appeler une personne en se faisant passer pour un service public ou un opérateur de télécom prétendant avoir besoin de vos identifiants.

Également connue sous le nom de CEO fraud, cette pratique vise à se faire passer pour l’un des dirigeants de l’entreprise afin d’ordonner à un employé de divulguer des informations sensibles ou d’effectuer un virement.

Encore plus répandue, l’attaque par Fishing, qui consiste à envoyer une grande quantité de mails contenant un lien vérolé qui infectera votre ordinateur et le réseau auquel il est connecté. Ce mode opératoire est couramment utilisé dans le cadre d’attaques par ransomware, visant à chiffrer les données et exiger le paiement d’une rançon.

« En informatique le problème se situe bien souvent entre le clavier et la chaise »

Une autre méthode, consiste par exemple à disséminer de jolies clés USB, de marques (Chanel ou Vuitton par exemple), sur le parking d’une entreprise, en espérant qu’un salarié en ramasse une puis la connecte à son poste de travail.

L’ingénierie sociale consiste également à déduire le mot de passe d’une personne en se basant sur des informations glanées sur le net. Un pirate ingénieux sera donc en mesure de déduire un mot de passe en essayant diverses combinaisons telles que le nom de votre chien ou la date d’anniversaire de votre grand-mère.

Le ShadowIT, véritable bête noire de la cybersécurité

Le Shadow IT est une pratique très répandue au sein des entreprises et génératrice de vulnérabilités. Elle désigne le fait d’installer et d’utiliser, dans un cadre professionnel, des logiciels ou applications qui échappent à l’approbation du département informatique.

Parmi les raisons qui motivent cette pratique : des procédures trop longues, des applications externes plus efficaces et gratuites (DropBox, Google Drive etc..).

Le ShadowIT désigne également l’utilisation des appareils personnels, tablettes, smartphones, laptops non sécurisés.

Selon la société américaine de conseil et de recherche Gartner, un tiers des cyberattaques menées contre les entreprises sur l’année 2020 auront pris pour cible les ressources Shadow IT.

De fait, une véritable culture de la sécurité par la formation et la mise en pratique d’exercices doit infuser dans les organisations, comme seul et unique moyen d’éviter la paralysie de la structure par la perte des données commerciales, des e-mails ou encore la divulgation de certaines informations sensibles.
Il est impératif de tout mettre en place dans l’entreprise pour que la cyber attaque ne puisse pas avoir lieu, en revanche il est tout aussi impératif de se préparer au fait qu’elle aura bien lieu, tôt ou tard.

Sources :

https://www.lemondeinformatique.fr/actualites/lire-1-6-mdeteuro-de-pertes-liees-aux-cyberattaques-en-2019-79665.htmlhttps://www.gartner.com/smarterwithgartner/7-top-security-predictions-for-2017/

https://www.lebigdata.fr/shadow-it-tout-savoir

https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/

https://www.avise-info.fr/intelligence-economique/8-regles-dhygiene-informatique-que-lon-devrait-tous-respecter

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/chiffres-et-tendances-des-cybermenaces-cybermalveillance-gouv-fr-devoile-son-premier-rapport-dactivite-2019

https://www.zdnet.fr/actualites/2019-une-annee-record-pour-les-cyberattaques-sur-les-cryptomonnaies-39898811.htm

https://www.ecommercemag.fr/Thematique/techno-ux-1226/Breves/Quelles-nouvelles-cyberattaques-craindre-2020-351537.htm

La bataille pour la 5G : Comment naviguer dans la tourmente de la guerre économique

Des dirigeants dentreprises sous pression

Le développement de la technologie 5G s’inscrit dans un contexte de guerre économique exacerbée, qui se traduit bien souvent par la mise sous pression de certains dirigeants d’entreprise.

Ce fut notamment le cas de Meng Wanzhou, l’un des personnages les plus importants de la firme chinoise Huawei.

La directrice financière et fille du fondateur de Huawei est accusée d’avoir tenté de contourner les sanctions américaines à l’encontre de l’Iran. Détenue au Canada à partir du 1er décembre 2018, et menacée d’extradition vers les Etats-Unis, cette dernière a finalement été libérée sous caution et placée sous surveillance électronique.

La contre-attaque chinoise ne s’est pas fait attendre et les premiers à en pâtir furent les producteurs de viande et d’huiles de cuisson canadiens, qui se sont vus privés d’accès au marché chinois.

Cette affaire, loin d’être inédite, fait écho au cas du rachat d’Alstom et à l’emprisonnement, durant plus de 25 mois, de Frédéric Pierucci alors vice-président de l’entreprise, au moyen du Foreign Corrupt Practice Act (FCPA), une loi mettant en œuvre l’extraterritorialité du droit américain.

Dans ce contexte, le Départment Of Justice (DOJ) est devenu un instrument privilégié de la stratégie commerciale des Etats-Unis visant à mettre les dirigeants d’entreprises étrangères sous haute tension.

Voir aussi :

FCPA : arme d’américanisation massive ou simple procédure extraterritoriale, comment s’y préparer ?

Partie 1 : http://gestiondecrise.fr/2018/05/31/23101/

Partie 2 : http://gestiondecrise.fr/2018/07/03/fcpa-arme-damericanisation-massive-ou-simple-procedure-extraterritoriale-comment-sy-preparer-partie-2/

Mise sous embargo de Huawei

En crise à chaud, l’anticipation passe toujours par une analyse des risques complète qui comprend un volet politique que nos clients en gestion de crise ont parfois du mal à appréhender. L’exemple de Huawei est très significatif.

Le 15 mai 2019, le président des États-Unis Donald Trump signait un ordre exécutif sur la « sécurisation des technologies de linformation et la communication et de la chaine logistique ». Moment clef de l’escalade de la guerre commerciale entre la Chine et les États-Unis, cet arrêté vise à interdire l’utilisation d’équipements étrangers pouvant constituer une menace.

Bien que cet ordre ne nomme aucune entreprise, ni aucun pays en particulier, tous les observateurs s’accordent à dire qu’il concerne avant tout l’entreprise Huawei.

Plus récemment, Donald Trump réaffirmait sa position, par la voix de son ambassadeur en Allemagne, Richard Grenell, mettant en garde les pays qui souhaiteraient passer des accords avec un distributeur 5G qui ne serait pas « digne de confiance ».

Si cette posture peut sembler contraire aux valeurs libérales Étatsuniennes, le président Donald Trump estime que la liberté d’entreprendre et l’ouverture du marché de l’information et de la communication aux investisseurs étrangers est une nécessité qui doit toutefois se concilier avec l’impératif de sécurité. En effet, pour le Président américain, l’utilisation et le développement de matériels par des adversaires étrangers représente une menace pour la sécurité nationale.

En l’espèce, cette décision intervient dans le cadre de la transition technologique des réseaux mobiles de la 4ème à la 5ème génération, dont les enjeux sont multiples et d’une importance cruciale.

Une technologie hautement stratégique qui attire l’attention des politiques

Estimé à 720 millions de dollars en 2018, le marché de la 5G devrait atteindre les 50,6 milliards de dollars en 2026. En outre, la 5G propose un débit bien plus élevé que les technologies précédentes, permettant une mise en réseau optimale des objets connectés. Selon les prédictions, le nombre d’objets connectés devrait augmenter de manière exponentielle et envahir notre quotidien, du grille-pain au réfrigérateur connecté en passant par les transports, notamment la voiture autonome.

Comparé à celui de la 4G, le débit de la 5G pourrait donc augmenter selon un coefficient pouvant aller jusqu’à 100, ce qui ouvre de nombreuses perspectives pour le développement de nouveaux usages très gourmands en bande passante. En outre la 5G promet une meilleure mobilité ainsi qu’une couverture plus rapide et moins onéreuse que la fibre, dans des zones difficiles d’accès.

Dans ce contexte, cristallisant des enjeux économiques technologiques et géostratégiques, la communication de crise des entreprises est contrainte de s’adapter aux déclarations inattendues et bien souvent agressives des dirigeants politiques, qui s’expriment désormais par des canaux non-conventionnels.

Une course aux armements technologiques

Pour de nombreux experts, l’internet des objets, à savoir la mise en réseaux des appareils connectés, pourrait être la clef de l’Intelligence artificielle. L’interconnexion des dispositifs permettrait donc d’atteindre une puissance de calcul et un débit jamais égalé. Selon cette perspective, les données et les métadonnées numériques générées massivement deviennent une ressource de premier plan, au même titre que l’uranium ou le pétrole.

Par ailleurs, c’est véritablement l’attribution des fréquences par les gouvernements qui est au centre des considérations stratégiques. De fait, les communications mobiles exigent des fréquences avec des caractéristiques physiques bien particulières. Tout l’enjeu sera alors d’utiliser une fréquence qui allie une propagation optimale et une largeur de bande considérable. Or ces fréquences sont déjà employées pour des activités bien spécifiques et souvent sensibles, telles que les radars d’aviation ou les systèmes de guidage.

Soumis à des impératifs de sécurité et des revendications liées à la souveraineté des États, les opérateurs d’importance vitale que sont entre autres les fournisseurs d’accès internet ou les fabricants de matériels informatiques sont contraints d’adapter leur conduite du business.

Une entreprise dont l’activité est hautement stratégique sera tributaire de décisions politiques fortes et doit s’y préparer : veille, analyse des risques, stratégies d’alliés, etc.

Des opérateurs de télécommunication dans la tourmente de la guerre économique

Le cas de la 5G atteste de la préoccupation des gouvernements à assurer leur autonomie en sécurisant leur écosystème numérique. Ainsi, pour la Grande-Bretagne et les États-Unis, l’éviction totale de la firme chinoise de leurs réseaux mobiles prendrait pleinement effet à l’horizon 2027.

Anticipant une « escalade » des sanctions pour l’année 2020, le fondateur de Huawei Ren Zhengfei se voulait rassurant et déclarait ainsi à l’occasion du Forum économique mondial (WEF) à Davos que « les Etats-Unis ne doivent pas être exagérément inquiets sur Huawei et sa place dans le monde ». Et d’ajouter non sans une pointe de défi : « Les Etats-Unis sont inquiets. Ils étaient habitués à être le numéro un dans le monde, et si (un autre pays) devient meilleur qu’eux, c’est peut-être inconfortable ».

De son côté, la France ne semble pas vouloir emboiter le pas des États-Unis et de la Grande-Bretagne dans leur volonté d’interdire l’accès du géant chinois Huawei sur leur territoire national. Bruno Le Maire déclarait à ce propos : « Nous ninterdirons pas à Huawei dinvestir dans la 5G et nous protégerons nos intérêts de sécurité nationale ».

L’interdiction pure et simple n’étant pas pour l’heure une option envisageable, elle sera toutefois soumise à une réglementation qui se traduirait par une autorisation temporairement accordée aux opérateurs français pour l’utilisation des équipements de Huawei.

Une telle décision est perçue comme une entrave par des opérateurs français tels que Bouygues Telecom ou SFR qui souhaiteraient poursuivre leurs échanges avec l’entreprise chinoise. Auditionné par le Sénat français, Martin Bouygues exhortait ainsi l’État à indemniser le groupe dans le cas où l’équipementier chinois Huawei ne serait pas autorisé à pénétrer le marché français de la 5G.

Face aux potentielles restrictions appliquées par la France à l’encontre de Huawei, l’ambassade de Pékin réplique par un communiqué, en date du 11 février 2020, dans lequel elle menace ouvertement les équipementiers européens que sont Nokia et Ericsson.

L’équilibre difficile entre communication et positionnement économique

Malgré ces mises en garde, Bouygues Telecom a tout de même annoncé le retrait de 3 000 antennes Huawei, et ce sur demande du gouvernement français. Ce retrait concerne les villes abritant des installations stratégiques, à l’image du port de Brest qui accueille une base de Sous-marins Nucléaires Lanceurs d’Engins (SNLE). Encore une preuve des implications d’ordre sécuritaires et éminemment géopolitiques qui entourent cette technologique et affectent la marche normale des entreprises.

Prises dans le tourbillon d’incertitude généré par des positions étatiques à géométries variables, les entreprises doivent également composer avec les conséquences de l’épidémie de coronavirus. Prétexte ou véritable enjeu pour la planification de sa stratégie, le dirigeant de Bouygues Telecom estime que « La 5G n’est pas une priorité » au regard du climat économique actuel. Bien que cette position ne soit pas partagée par ses concurrents directs, Martin Bouygues souhaite donc voir les enchères concernant l’attribution des fréquences, qui sont prévues pour le deuxième semestre 2020, repoussées au début de l’année 2021.

Dans cette crise aux facteurs éminemment exogènes, les choix stratégiques en matière de communication et de positionnement économique seront alors susceptibles de s’opposer.

Revenir à la méthodologie de la gestion de crise pour faire face à l’incertitude

À l’heure de la crise sanitaire du Covid-19, qui marque le retour de l’État stratège et planificateur, il est donc fort à parier que l’industrie du numérique sera le théâtre d’affrontements spectaculaires qui risquent de fortement impacter l’activité des entreprises.

Comment une entreprise peut-elle rester sereine face au Black Swan ? Comment prendre des décisions et établir une stratégie alors que des arbitrages purement exogènes pourraient tout remettre en cause du jour au lendemain ?

Comme le Covid-19 nous l’a démontré, il ne s’agit alors plus de se préparer aux différents risques identifiés mais bien de préparer ses équipes à travailler alors même qu’un évènement totalement imprévu s’est présenté.

Sources :
https://www.herodote.org/spip.php?article949&fbclid=IwAR2BsOtz1lfea3FHUzexJOId5WwQPNG8U0LqtbjnmOU9XLbAGe4DDB0YIMY
https://www.capital.fr/economie-politique/la-5g-technologie-mobile-au-coeur-de-laffrontement-entre-chine-et-etats-unis-1341276 https://www.capital.fr/entreprises-marches/5g-intelligence-artificielle-vers-une-guerre-froide-entre-la-chine-et-les-etats-unis-1360418 https://www.lesechos.fr/tech-medias/hightech/la-5g-va-apporter-de-nouvelles-sources-de-revenus-aux-operateurs-1037458 https://www.marianne.net/economie/5g-en-europe-comment-les-etats-unis-usent-de-la-diplomatie-de-la-menace-pour-empecher https://www.zdnet.fr/actualites/5g-la-porte-reste-ouverte-pour-huawei-en-france-39907057.htm
https://www.cnews.fr/vie-numerique/2020-02-26/pourquoi-la-5g-fait-elle-lobjet-denjeux-geopolitiques-930845
http://www.amb-chine.fr/fra/zfzj/t1742545.html https://www.latribune.fr/technos-medias/telecoms/5g-bouygues-veut-etre-indemnise-en-cas-d-interdiction-de-huawei-849919.html https://www.dalloz-actualite.fr/node/affaire-ialstomhoskinsi-bras-de-fer-entre-administration-et-justice-sur-l-application-extraterr#.XzvCAxczai4 https://www.lemonde.fr/international/article/2020/01/22/huawei-l-extradition-de-meng-wanzhou-un-dossier-explosif-entre-le-canada-la-chine-et-les-etats-unis_6026782_3210.html
https://www.lefigaro.fr/secteur/high-tech/trump-pousse-les-europeens-a-renoncer-a-huawei-pour-la-5g-20200217 https://www.bilan.ch/economie/huawei-trump-menace-ses-allies-de-cesser-le-partage-de-renseignements
https://www.zdnet.fr/actualites/5g-bouygues-telecom-retire-3000-antennes-huawei-dans-les-zones-tres-denses-39908659.htm